Ответы пользователя по тегу Защита данных
  • Какие меры необходимо предпринять для защиты персональных данных в ЦОДе или в своей серверной?

    Защита ПДн с точки зрения закона и проверяющих это больше про бумагу, чем про технику.
    Как выше сказали вам надо прочитать: 152-ФЗ, 1119-ПП, 21 приказ ФСТЭК.
    Про УЗ-1 или УЗ-2 вы погорячились это точно, так как для этого вы должны определить для себя актуальными угрозы закладок в прикладном/системном ПО, а добровольно такое никто не делает, так как это приводит к лишним проблемам в ходе построения системы защиты.
    Все определяют для себя 3-й тип актуальных угроз, что в итоге дает для 99% ИСПДн 3-ий или 4-ый УЗ. (УЗ-2 выйдет у вас только в случае если вы обрабатываете специальную категорию больше 100 тысяч субъектов, что маловероятно).
    PS Могу сделать СЗПДн под ключ после уточнения всех подробностей вашей системы. (контакты в профиле)
    Ответ написан
    Комментировать
  • Какие современные методы и средства анализа и управления рисками информационных систем компаний сейчас существуют?

    Из свежих сталкивался с Risk Manager от R-vision https://rvision.pro/modules/risk_manager/
    Из старых РискМенеджер от Института системного анализа РАН www.srisks.ru
    Ответ написан
    Комментировать
  • Как ограничить доступ к информации на ноутбуке находящемся вне контролируемой зоны?

    @hokop Автор вопроса
    Всем спасибо. Пообщался с Аладином. Говорят, что в SecretDisk версии Enterprise, существует возможность запрета работы пользователей с зашифрованными ресурсами без онлайн‐подключения к серверу управления. Таким вне корпоративной сети разделы нельзя будет открыть даже легитимным пользователям. Будем пробовать.
    Ответ написан
    Комментировать
  • Какие существуют системы, сертифицированные ФСТЭК, в соотвествии с приказом № 31?

    Обязательной сертификации СЗИ в 31 приказе нет. Есть обязательна оценка соответствия, это следствие того, что не для всех промышленных процессов существуют сертифицированные решения.
    11. В автоматизированной системе управления применяются средства защиты информации, прошедшие оценку соответствия в соответствии с законодательством Российской Федерации о техническом регулировании.

    Если же вы применяете сертифицированные СЗИ, то никакой отдельной линии по сертификации для АСУ ТП нет. Используйте Государственный реестр СЗИ , и требования к классам защиты из 24 пункта 31 приказа.
    ФСТЭК это разъяснял в своем информационном сообщении
    3. По вопросам применения в автоматизированных системах управления производственными и технологическими процессами средств защиты информации.
    В соответствии с пунктом 11 Требований, утвержденных приказом ФСТЭК России от 14 марта 2014 г. N 31, в автоматизированных системах управления производственными и технологическими процессами применяются средства защиты информации, прошедшие оценку соответствия в соответствии с законодательством Российской Федерации о техническом регулировании.
    При этом формы оценки соответствия средств защиты информации установлены частью 3 статьи 7 Федерального закона от 27 декабря 2002 г. N 184-ФЗ «О техническом регулировании» (испытания, подтверждение соответствия (обязательная сертификация, добровольная сертификация, декларирование соответствия), приемка и ввод в эксплуатацию, иные формы).
    В соответствии с пунктом 13 Требований, утвержденных приказом ФСТЭК России от 14 марта 2014 г. N 31, требования к защите информации в автоматизированной системе управления производственными и технологическими процессами устанавливаются заказчиком и включаются в техническое задание на создание (модернизацию) автоматизированной системы управления и (или) техническое задание (частное техническое задание) на создание системы защиты автоматизированной системы управления.
    Таким образом, в автоматизированной системе управления применяются средства защиты информации, прошедшие оценку соответствия в форме, установленной заказчиком в техническом задании в соответствии с Федеральным законом «О техническом регулировании».
    При этом пунктом 24 Требований, утвержденных приказом ФСТЭК России от 14 марта 2014 г. N 31, установлены классы средств защиты информации, применяемые в автоматизированной системе управления производственными и технологическим процессами, в случае если заказчиком принято решение об использовании средств защиты информации, прошедших оценку соответствии в форме обязательной сертификации.
    Ответ написан
    Комментировать
  • Как организовать защиту персональных данных для медицинской информационной системы?

    Класов сейчас нет. К1 это устаревшая классификация.
    Изучайте Постановление Правительства №1119 и определяйте требуемый уровень защищенности (УЗ).
    При определении УЗ считайте, что для вас неактуальны угрозы 1-ого и 2-ого типа (недекларируемые возможности в системном и прикладном ПО) иначе требования к средсвам защиты информации у вас будут жесткие.
    По шифрованию читайте приказ ФСБ №378
    Меры описаны в 21 приказе ФСТЭК. От сертифицированных решений вам будет уйти сложно, тем более если вы будете предлагать это как услугу.
    Учтите, что для установки сертифицированных СКЗИ необхожима лицензия ФСБ, в вашем случае необходимо будет приглашать лицензианта.
    Вообще тема создания СЗПДн сложная и объемная, приходится идти на компромиссы между функциалом и выполнением закона.
    Ответ написан
    Комментировать
  • Имеет ли смысл приобретать более одного дистрибутива СКЗИ на организацию?

    В случае если КриптоПро CSP у вас используется как сертифицированное СКЗИ, важно чтобы оно было установлено с эталонного носителя информации имеющего формуляр.
    Если у вас все дистрибутивы одинаковые это в общем-то лишнее, но с другой стороны дистрибутив КриптоПро с формуляром стоит около 500р и возможно при закупке решили взять полные комплекты для удобства.
    Ответ написан
    Комментировать
  • Как подготовиться к проверке ФСТЭК по защите информации?

    @Koshelenok Если не секрет, как прошла проверка?
    Ответ написан
    Комментировать
  • Можно ли хранить зашифрованный дамп базы с персональными данными на незащищенном хранилище в интернете?

    Можно, но для защиты от регуляторов надо аккуратно написать документы и передавать в облако уже зашифрованный контейнер, чтобы данные не шли по сети без защиты
    Главным документом для вас будет являть Модель угроз и Модель нарушителя, где вы рассматриваете ваш дамп как отдельную ИСПДн.
    1. В Модели нарушителя исключаете всякие спецразведки и т.д., и признаёте актуальными нарушителей только класса Н1 (по классификации ФСБ, это внешний нарушитель, действующий без помощи изнутри).
    2. При определении актуальных угроз по Постановлению Правительства 1119 принимаете для себя неактуальными угрозы 1-ого и 2-ого типа (угрозы недекларируемых возможностей системном и прикладном ПО).
    3. В Модели угроз указываете, что обеспечение для обеспечения конфиденциальности вы используете сертифицированное СКЗИ класса КС1. По мнению наших регуляторов ГОСТ является единственным нерушимым средством обеспечения конфиденциальности, так что передача такого контейнера безопасна.
    Ну и заодно выполняете требования приказов ФСТЭК №21 и ФСБ №378.
    Надо конечно смотреть внимательнее на вашу систему, на вариант вполне реальный.
    Ответ написан
    3 комментария
  • Есть ли какие-то требования к паролю по закону о персональных данных?

    Не смотря на то что в самом законе 152-ФЗ об этом и правда нет таких требований, сам закон существует не один, и как уже написал @OLS, есть Приказы №21 (для защиты ПДн) и №17 (для ГИС), где указываются общие меры защиты защиты без конкретики.
    В феврале 2014 ФСТЭК выпустил методичку "Меры защиты информации в государственных информационных системах" fstec.ru/tekhnicheskaya-zashchita-informatsii/doku... , где расписывает как он видит выполнение каждой из мер. (Т.к. меры в 21 и 17 приказе практически идентичны, то данную методичку можно использовать и для защиты ПДн)
    Таким образом для минимального четвертого уровня защищенности ПДн, "в случае использования в ИС механизмов аутентификации на основе пароля (иной последовательности символов, используемой для аутентификации) или применения пароля в качестве одного из факторов многофакторной аутентификации, его характеристики должны быть следующими:
    • длина пароля не менее 6 символов
    • алфавит пароля не менее 30 символов
    • максимальное количество неуспешных попыток аутентификации (ввода неправильного пароля) до блокировки от 3 до 10 попыток
    • блокировка программно-технического средства или учетной записи пользователя в случае достижения установленного максимального количества неуспешных попыток аутентификации от 3 до 15 минут
    • смена паролей не более чем через 180 дней"(с)
    Ответ написан
    1 комментарий